Partager via


Tutoriel : Configurer Zscaler pour le provisionnement automatique d’utilisateurs

L'objectif de ce tutoriel est de montrer les étapes à suivre dans Zscaler et Microsoft Entra ID pour configurer Microsoft Entra ID afin de configurer et supprimer automatiquement la configuration des utilisateurs et/ou groupes sur Zscaler.

Remarque

Ce tutoriel décrit un connecteur basé sur le service de provisionnement d’utilisateurs Microsoft Entra. Pour découvrir les informations importantes sur ce que fait ce service, comment il fonctionne et consulter le forum aux questions, reportez-vous à l’article Automatiser l’approvisionnement et le désapprovisionnement d’utilisateurs dans les applications SaaS avec Microsoft Entra ID.

Prérequis

Le scénario décrit dans ce didacticiel part du principe que vous disposez des éléments suivants :

  • Un locataire Microsoft Entra.
  • Un locataire Zscaler.
  • Un compte d’utilisateur Zscaler ayant des autorisations d’administrateur.

Remarque

L'intégration de la configuration Microsoft Entra s'appuie sur l'API SCIM Zscaler, qui est disponible pour les développeurs Zscaler disposant de comptes pourvus du package Enterprise.

Avant de configurer Zscaler pour la configuration automatique d'utilisateurs à Microsoft Entra ID, vous devez ajouter Zscaler à partir de la galerie d'applications Microsoft Entra à votre liste d'applications SaaS managées.

Pour ajouter Zscaler à partir de la galerie d'applications Microsoft Entra, procédez comme suit :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.

  3. Dans la zone de recherche, tapez Zscaler, sélectionnez Zscaler dans le volet de résultats, puis cliquez sur le bouton Ajouter pour ajouter l’application.

    Zscaler in the results list

Affectation d’utilisateurs à Zscaler

Microsoft Entra ID utilise un concept appelé « affectations » pour déterminer les utilisateurs devant recevoir l’accès aux applications sélectionnées. Dans le cadre de la configuration automatique des utilisateurs, seuls les utilisateurs et/ou groupes qui ont été attribués à une application dans Microsoft Entra ID sont synchronisés.

Avant de configurer et d'activer la configuration automatique des utilisateurs, vous devez décider quels utilisateurs et/ou groupes dans Microsoft Entra ID ont besoin d'accéder à Zscaler. Une fois que vous avez choisi, vous pouvez assigner ces utilisateurs et/ou groupes à votre application Zscaler en suivant les instructions fournies ici :

Conseils importants pour l’attribution d’utilisateurs à Zscaler

  • Il est recommandé qu'un seul utilisateur Microsoft Entra soit affecté à Zscaler pour tester la configuration automatique des utilisateurs. Les autres utilisateurs et/ou groupes peuvent être affectés ultérieurement.

  • Quand vous assignez un utilisateur à Zscaler, vous devez sélectionner un rôle valide propre à l’application (si disponible) dans la boîte de dialogue d’assignation. Les utilisateurs dont le rôle est Accès par défaut sont exclus de l’approvisionnement.

Configuration du provisionnement automatique d’utilisateurs sur Zscaler

Cette section vous emmène à la découverte des étapes de configuration du service de configuration Microsoft Entra à suivre pour créer, mettre à jour et désactiver des utilisateurs et/ou des groupes dans Zscaler en fonction des affectations d'utilisateurs et/ou de groupes dans Microsoft Entra ID.

Remarque

Ouvrez un ticket de support pour créer un domaine sur Zscaler.

Conseil

Vous pouvez également choisir d’activer l’authentification unique basée sur SAML pour Zscaler en suivant les instructions fournies dans le didacticiel sur l’authentification unique Zscaler. L’authentification unique peut être configurée indépendamment de l’attribution automatique d’utilisateurs, bien que ces deux fonctionnalités se complètent.

Notes

Quand des utilisateurs et des groupes sont provisionnés ou déprovisionnés, nous vous recommandons de relancer régulièrement le provisionnement pour vous assurer que les appartenances aux groupes sont correctement mises à jour. Ce redémarrage va forcer notre service à réévaluer tous les groupes et à mettre à jour les appartenances. N’oubliez pas que le redémarrage peut prendre du temps si vous synchronisez tous les utilisateurs et groupes de votre locataire ou que vous avez attribué des groupes volumineux avec 50 000 membres.

Pour configurer la configuration automatique d'utilisateurs pour Zscaler dans Microsoft Entra ID :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Zscaler.

  3. Sélectionnez l’onglet Approvisionnement.

    Screenshot of the Zscaler - Provisioning Enterprise Application sidebar with the Provisioning option highlighted.

  4. Définissez le Mode d’approvisionnement sur Automatique.

    Screenshot of the Provisioning page with the provisioning Mode set to Automatic.

  5. Dans la section Admin Credentials (Informations d’identification d’administrateur), entrez les valeurs Tenant URL (URL de locataire) et Secret Token (Jeton secret) de votre compte Zscaler, comme cela est décrit dans l’étape 6.

  6. Pour obtenir les valeurs Tenant URL (URL de locataire) et Secret Token (Jeton secret), accédez à Administration > Authentication Settings (Paramètres d’authentification) dans l’interface utilisateur du portail Zscaler, puis cliquez sur SAML sous Authentication Type (Type d’authentification).

    Screenshot of the Authentication Settings page.

    Cliquez sur Configurer SAML pour ouvrir les options de Configuration SAML.

    Screenshot of the Configure S A M L dialog box with the Base U R L and Bearer Token text boxes called out.

    Sélectionnez Enable SCIM-Based Provisioning (Activer le provisionnement SCIM) pour copier les valeurs Base URL (URL de base) et Bearer Token (Jeton du porteur), puis enregistrez les paramètres. Copiez l’URL de base dans URL de locataire et le Jeton du porteur dans Jeton secret.

  7. Après avoir renseigné les champs indiqués à l'étape 5, cliquez sur Tester la connexion pour vérifier que Microsoft Entra ID peut se connecter à Zscaler. Si la connexion échoue, vérifiez que votre compte Zscaler dispose des autorisations d’administrateur et réessayez.

    Screenshot of the Admin Credentials section with the Test Connection option called out.

  8. Dans le champ E-mail de notification, entrez l’adresse e-mail d’une personne ou d’un groupe qui doit recevoir les notifications d’erreur d’approvisionnement, puis cochez la case Envoyer une notification par e-mail en cas de défaillance.

    Screenshot of the Notification Email text box.

  9. Cliquez sur Enregistrer.

  10. Dans la section Mappages, sélectionnez Synchroniser les utilisateurs Microsoft Entra avec Zscaler.

    Screenshot of the Mappings section with the Synchronize Microsoft Entra users to Zscaler option highlighted.

  11. Examinez les attributs utilisateur synchronisés entre Microsoft Entra ID et Zscaler dans la section Mappages des attributs. Les attributs sélectionnés comme propriétés de Correspondance sont utilisés pour la mise en correspondre des comptes d’utilisateur dans Zscaler dans le cadre des opérations de mise à jour. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Screenshot of the Attribute Mappings section with seven mappings displayed.

  12. Sous la section Mappages, sélectionnez Synchroniser des groupes Microsoft Entra avec Zscaler.

    Screenshot of the Mappings section with the Synchronize Microsoft Entra groups to Zscaler option highlighted.

  13. Dans la section Mappages des attributs, examinez les attributs des groupes qui sont synchronisés entre Microsoft Entra ID et Zscaler. Les attributs sélectionnés comme propriétés de Correspondance sont utilisés pour la mise en correspondre des groupes dans Zscaler dans le cadre des opérations de mise à jour. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Screenshot of the Attribute Mappings section with three mappings displayed.

  14. Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans Approvisionnement d’applications basé sur les attributs avec filtres d’étendue.

  15. Pour activer le service de configuration Microsoft Entra pour Zscaler, modifiez l'état de configuration sur Activé dans la section Paramètres.

    Screenshot of the Provisioning Status option set to On.

  16. Définissez les utilisateurs et/ou groupes que vous souhaitez provisionner sur Zscaler en choisissant les valeurs souhaitées dans Étendue dans la section Paramètres.

    Screenshot of the Scope setting with the Sync only assigned users and groups option highlighted.

  17. Lorsque vous êtes prêt à effectuer l’approvisionnement, cliquez sur Enregistrer.

    Screenshot of the Zscaler - Provisioning Enterprise Application sidebar with the Save option called out.

Cette opération démarre la synchronisation initiale de tous les utilisateurs et/ou groupes définis dans Étendue dans la section Paramètres. La synchronisation initiale prend plus de temps que les synchronisations suivantes, qui se produisent environ toutes les 40 minutes tant que le service de provisionnement Microsoft Entra est en cours d'exécution. Vous pouvez utiliser la section Détails de synchronisation pour surveiller la progression et suivre les liens vers le rapport d'activité de configuration, qui décrit toutes les actions effectuées par le service de configuration Microsoft Entra sur Zscaler.

Pour plus d’informations sur la façon de lire les journaux d’approvisionnement Microsoft Entra, voir Rapports sur le provisionnement automatique des comptes d’utilisateur.

Ressources supplémentaires

Étapes suivantes